<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>diplomatlar | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/diplomatlar/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/diplomatlar</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 20 May 2024 10:09:10 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>diplomatlar | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/diplomatlar</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Avrupalı diplomatlar siber casusların hedefinde</title>
		<link>https://www.engazete.com.tr/avrupali-diplomatlar-siber-casuslarin-hedefinde-460955</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 20 May 2024 10:09:10 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avrupalı]]></category>
		<category><![CDATA[casusların]]></category>
		<category><![CDATA[diplomatlar]]></category>
		<category><![CDATA[hedefinde]]></category>
		<category><![CDATA[siber]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=460955</guid>

					<description><![CDATA[<p>ESET Research, LunarWeb ve LunarMail olarak adlandırdığı, daha önce bilinmeyen iki arka kapı keşfettiğini açıkladı. Bulunan arka kapıların bir Avrupa dışişleri bakanlığını ve başta Orta Doğu olmak üzere yurtdışındaki diplomatik misyonları tehlikeye attığını tespit etti.</p>
<p><a href="https://www.engazete.com.tr/avrupali-diplomatlar-siber-casuslarin-hedefinde-460955">Avrupalı diplomatlar siber casusların hedefinde</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>ESET, Lunar araç setinin en az 2020&#8217;den beri kullanıldığına inanıyor. ESET araştırmacıları taktikler, teknikler ve prosedürler ile geçmiş faaliyetler arasındaki benzerlikler göz önüne alındığında bu tehlikeleri kötü şöhretli Rusya&#8217;ya bağlı siber casusluk grubu Turla&#8217;ya atfediyor. Kampanyanın amacı siber casusluk. </p>
<p> </p>
<p>Tanımlanamayan bir sunucuda konuşlandırılan ve bir dosyanın şifresini çözüp yük yükleyen bir yükleyicinin ESET Research tarafından tespit edilmesiyle süreç başladı. Bu, ESET araştırmacılarını, ESET&#8217;in LunarWeb adını verdiği, daha önce bilinmeyen bir arka kapının keşfine götürdü. Daha sonra, diplomatik bir misyonda konuşlandırılmış LunarWeb ile benzer bir zincir tespit edildi. Saldırganın, komuta ve kontrol (C&#038;C) iletişimi için farklı bir yöntem kullanan ve ESET&#8217;in LunarMail olarak adlandırdığı ikinci bir arka kapıya da yer vermesi dikkat çekti. Başka bir saldırı sırasında ESET, LunarWeb&#8217;li bir zincirin, bir Avrupa ülkesinin Orta Doğu&#8217;daki üç diplomatik misyonunda, birbirlerinden birkaç dakika içinde eşzamanlı olarak konuşlandırıldığını gözlemledi. Saldırgan muhtemelen dışişleri bakanlığının etki alanı denetleyicisine önceden erişmiş ve bunu aynı ağdaki ilgili kurumların makinelerine yanal hareket için kullanmıştı.</p>
<p>Sunucularda konuşlandırılan LunarWeb, C&#038;C iletişimleri için HTTP(S) kullanır ve meşru istekleri taklit ederken iş istasyonlarında konuşlandırılan LunarMail, bir Outlook eklentisi olarak varlığını sürdürür ve C&#038;C iletişimleri için e-posta mesajlarını kullanır. Her iki arka kapı da tespit edilmekten kaçınmak için komutların görüntülere gizlendiği bir teknik olan steganografi kullanmakta. Yükleyicileri, saldırganlar tarafından kullanılan gelişmiş teknikleri gösteren truva atı haline getirilmiş açık kaynaklı yazılımlar da dahil olmak üzere çeşitli biçimlerde bulunabilir.</p>
<p> </p>
<p>Lunar araç setini keşfeden ESET araştırmacısı Filip Jurčacko &#8220;Ele geçirmelerde farklı gelişmişlik dereceleri gözlemledik. Örneğin, güvenlik yazılımı tarafından taranmayı önlemek için ele geçirilen sunucuya dikkatli kurulum, kodlama hataları ve arka kapıların farklı kodlama stilleri ile tezat oluşturuyor. Bu durum, bu araçların geliştirilmesi ve çalıştırılmasında muhtemelen birden fazla kişinin yer aldığını gösteriyor.&#8221; dedi.</p>
<p> </p>
<p>Kurtarılan kurulumla ilgili bileşenler ve saldırgan etkinliği, olası ilk tehlikenin, spearphishing ve yanlış yapılandırılmış ağ ve uygulama izleme yazılımı Zabbix&#8217;in kötüye kullanılması yoluyla gerçekleştiğini gösteriyor. Ayrıca saldırgan zaten ağ erişimine sahipti, yanal hareket için çalıntı kimlik bilgilerini kullandı ve şüphe uyandırmadan sunucuyu tehlikeye atmak için dikkatli adımlar attı. Başka bir tehlikede, araştırmacılar, muhtemelen bir spearphishing e-postasından gelen eski bir kötü amaçlı Word belgesi buldular.  LunarWeb, bilgisayar ve işletim sistemi bilgileri, çalışan işlemlerin listesi, hizmetlerin listesi ve yüklü güvenlik ürünlerinin listesi gibi bilgileri toplar ve sistemden dışarı sızdırır.  LunarWeb, dosya ve süreç işlemleri ve kabuk komutlarının çalıştırılması dahil olmak üzere yaygın arka kapı yeteneklerini destekler. İlk çalıştırmada, LunarMail arka kapısı alıcıların gönderilen e-posta mesajlarından (e-posta adresleri) bilgi toplar. Komut yetenekleri açısından LunarMail daha basittir ve LunarWeb&#8217;de bulunan komutların bir alt kümesini içerir. Bir dosya yazabilir, yeni bir işlem oluşturabilir, ekran görüntüsü alabilir ve C&#038;C iletişim e-posta adresini değiştirebilir. Her iki arka kapı da Lua komut dosyalarını çalıştırabilme gibi sıra dışı bir yeteneğe sahiptir.</p>
<p>Snake olarak da bilinen Turla en az 2004&#8217;ten beri aktif, hatta muhtemelen 1990&#8217;ların sonlarına kadar uzanıyor. Rus FSB&#8217;sinin bir parçası olduğuna inanılan Turla, çoğunlukla Avrupa, Orta Asya ve Orta Doğu&#8217;daki hükümetler ve diplomatik kuruluşlar gibi yüksek profilli kurumları hedef almakta. Grup, 2008&#8217;de ABD Savunma Bakanlığı ve 2014&#8217;te İsviçreli savunma şirketi RUAG da dahil olmak üzere büyük kuruluşlara sızmakla ünlü. </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/avrupali-diplomatlar-siber-casuslarin-hedefinde-460955">Avrupalı diplomatlar siber casusların hedefinde</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Casusluk grubunun hedefi diplomatlar</title>
		<link>https://www.engazete.com.tr/casusluk-grubunun-hedefi-diplomatlar-396389</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 11 Aug 2023 09:24:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[casusluk]]></category>
		<category><![CDATA[diplomatlar]]></category>
		<category><![CDATA[grubunun]]></category>
		<category><![CDATA[hedefi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=396389</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET MoustachedBouncer adı verilen yeni bir siber casusluk grubu keşfetti. Casusluk grubu adını Belarus’taki varlığından alıyor ve yönetimin çıkarları doğrultusunda hareket ediyor. Grup Belarus’taki yabancı büyükelçilikleri hedef alıyor.</p>
<p><a href="https://www.engazete.com.tr/casusluk-grubunun-hedefi-diplomatlar-396389">Casusluk grubunun hedefi diplomatlar</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET MoustachedBouncer adı verilen yeni bir siber casusluk grubu keşfetti. Casusluk grubu adını Belarus’taki varlığından alıyor ve yönetimin çıkarları doğrultusunda hareket ediyor. Grup Belarus’taki yabancı büyükelçilikleri hedef alıyor.</strong></p>
<p>2014&#8217;ten beri aktif olduğu belirtilen grup, Belarus&#8217;taki Avrupalılar dahil olmak üzere yalnızca yabancı büyük elçilikleri hedefliyor. 2020&#8217;den beri MoustachedBouncer, hedeflerine saldırmak için Belarus’ta ISP seviyesinde ortadaki düşman (AitM) saldırılarını gerçekleştirebiliyor. Grup, ESET&#8217;in NightClub ve Disco olarak adlandırdığı iki ayrı araç seti kullanıyor. </p>
<p>ESET telemetrisine göre, grup Belarus’taki yabancı büyükelçilikleri hedef alıyor. İkisi Avrupa, biri Güney Asya ve biri Afrika’da olmak üzere elçilik personelinin hedef alındığı dört ülke belirlendi. ESET, MoustachedBouncer&#8217;ın ve büyük olasılıkla Belarus’un çıkarlarının ortak olduğunu, özellikle Belarus’taki yabancı büyükelçiliklere karşı casusluk konusunda uzmanlaştığını belirtiyor. MoustachedBouncer, Disco implantı için ISP düzeyinde ağ müdahalesi, NightClub implantı için e-postalar ve NightClub eklentilerinden birinde DNS dahil olmak üzere Komuta ve Kontrol (C&#038;C) iletişimleri için gelişmiş teknikler kullanıyor.</p>
<p><strong>Seçilmiş hedeflere yönelik kullanılıyor</strong></p>
<p>ESET Research, MoustachedBouncer&#8217;ı ayrı bir grup olarak takip ederken; grubun 2023 yılında Polonya ve Ukrayna dahil olmak üzere birçok Avrupa ülkesinin hükumet personelini hedef alan başka bir aktif casusluk grubu olan Winter Vivern ile işbirliği yaptığına dair -ESET tarafından zayıf olarak değerlendirilen- unsurlar bulundu. MoustachedBouncer operatörleri, hedeflerini tehlikeye atmak için kurbanlarının internet erişimine muhtemelen ISP seviyesinde müdahale ederek Windows&#8217;u bir tutsak portalın arkasında olduğuna inandırıyor. Yeni tehdit grubunu keşfeden ESET araştırmacısı Matthieu Faou, “MoustachedBouncer tarafından hedeflenen IP aralıkları için, ağ trafiği görünüşte meşru ancak sahte bir Windows Update sayfasına yönlendiriliyor,” dedi. “Bu ortadaki düşman tekniği, tüm ülke genelinde değil ama belki de sadece büyükelçilikler gibi seçilmiş bazı kuruluşlara karşı kullanılıyor. Ortadaki düşman senaryosu, bize ISP seviyesinde yazılım indirenlere, indirme sırasında truva atı gönderen tehdit grubu olan Turla ve StrongPity’yi hatırlatıyor.”</p>
<p><strong>Ses kaydı, ekran görüntüsü alabiliyor, ekran tuşlarını kaydedebiliyor</strong></p>
<p>ESET Araştırmacısı, “Elçilik ağlarına ortadaki düşman (AitM) saldırıları gerçekleştirmek için yönlendiricilerin ele geçirilmesi ihtimali göz ardı edilemezken, Belarus&#8217;ta yasal dinleme unsurlarının varlığı, trafiğin hedeflerin yönlendiricileri yerine ISP düzeyinde gerçekleştiğini gösteriyor,” şeklinde durumu açıkladı. </p>
<p>2014&#8217;ten bu yana MoustachedBouncer tarafından kullanılan kötü amaçlı yazılım ailesi gelişti ve 2020&#8217;de grubun ortadaki düşman saldırılarını kullanmaya başlamasıyla büyük bir değişiklik oldu. MoustachedBouncer, iki implant ailesini paralel olarak çalıştırıyor ancak belirli bir makinede aynı anda yalnızca bir tanesi yerleştiriliyor. ESET, Disco&#8217;nun AitM saldırılarıyla bağlantılı olarak kullanıldığına inanırken NightClub, internet trafiğinin Belarus’un dışına yönlendirildiği uçtan uca şifreli bir VPN kullanımı gibi bir azaltma nedeniyle ISP düzeyinde trafik müdahalesinin mümkün olmadığı kurbanlar için kullanılır.</p>
<p>Faou, &#8220;Buradan alınması gereken mesaj, İnternetin güvenilir olmadığı yabancı ülkelerdeki kuruluşların, herhangi bir ağ inceleme cihazını atlatmak için tüm İnternet trafiklerinde güvenilir bir konuma yönlendiren uçtan uca şifreli bir VPN tüneli kullanmaları gerektiğidir. Aynı zamanda yüksek kaliteli, güncel bilgisayar güvenliği yazılımı kullanmaları da gerekir.” dedi.</p>
<p>NightClub implantı, verileri sızdırmak için Çek web posta hizmeti Seznam.cz ve Rus Mail.ru web posta sağlayıcısı gibi ücretsiz e-posta hizmetlerini kullanıyor. ESET, saldırganların yasal e-posta hesaplarını tehlikeye atmak yerine kendi e-posta hesaplarını oluşturduklarına inanıyor.  Tehdit grubu, dosyaları çalmaya ve harici olanlar da dahil sürücüleri izlemeye odaklanıyor. NightClub implantının yapabildikleri arasında ses kaydı, ekran görüntüsü alma ve klavye tuş vuruşlarını kaydetmek yer alıyor.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/casusluk-grubunun-hedefi-diplomatlar-396389">Casusluk grubunun hedefi diplomatlar</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
